CTFhub
笔者在某QQ群里水群时,偶尔见到有人在推荐CTFhub,进去看了看,感觉还不错,可以结合渗透还能学学CTF,相当于对渗透测试的相关技术的简单应用
RCE
RCE:又称远程代码执行,可以通过输入恶意的payload,来执行系统层面的shell命令,从而变相远程控制服务器(一般是低权限),关于RCE漏洞也是非常多
比如
- ThinkPHP 5.0-5.0.24以及ThinkPHP 5.1.0-5.1.30两个主要版本区间
关于该漏洞的介绍,可参考博客https://www.ddosi.com/b218/总结相对全面
- Windows远程桌面服务RCE漏洞
关于该漏洞的介绍,可参考 Freebuf文章 Windows远程桌面服务远程命令执行漏洞(CVE-2019-1181/1182)
下图是CTFhub对RCE的技能树,本次主要记录关于命令注入相关的writesup
RCE命令注入技能树
Write up
题目提示题目提示中,说明该漏洞常出现于测试网络延迟接口等功能网站,有助于渗透测试人员对该漏洞定位
对于该题的知识点,可参考笔者文章DVWA--Command Execution
通过利用相关的连接符来进行注入,本题有一个坑点,就是如何知道答案的存放位置?根据做题经验,一般首先考虑同目录,在考虑特殊目录,如果找不到可通过find命令进行查找。
find / -name flag*
其中flag是根据CTF中的标志来动态替换。
本题是有目录进行查看发现有其它php文件,如果直接使用cat命令不会回显结果,是由于某些字符导致,所以可进行base64或其它编码进行编码,最后进行解码即可解决。
base64进行解码提取关键字:ctfhub{29f5b8aaaf7bc2f3eeb2c7506afd1f********}
提交解决
网友评论